SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Security Web
Keamanan Jaringan
D3 Teknik Telekomunikasi
PENDAHULUAN
• Keamanan suatu website atau web security
systems merupakan salah satu prioritas yang
sangat utama bagi seorang webmaster.
• Jika seorang webmaster mengabaikan
keamanan suatu website, maka seorang
hacker dapat mengambil data-data penting
pada suatu website dan bahkan pula dapat
mengacak-acak tampilan website(deface)
tersebut.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
PENGERTIAN
Website adalah sebuah cara untuk
menampilkan diri Anda di Internet.
Dapat diibaratkan Website Anda adalah sebuah
tempat di Internet, siapa saja di dunia ini
dapat mengunjunginya, kapan saja mereka
dapat mengetahui tentang diri Anda,
memberi pertanyaan kepada Anda,
memberikan anda masukan atau bahkan
mengetahui dan membeli produk Anda.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
TOPOLOGI
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
SERANGAN
Berikut adalah beberapa metode yang biasa
sering digunakan para hacker untuk
menyerang suatu website:
1.Remote File Inclusion (RFI)
2.Local File Inclusion (LFI)
3.SQL injection
4.Cross Site Scripting (XSS)
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
rfi
Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script
PHP include(), include_once(), require(),
require_once() yang variabel nya tidak
dideklarasikan dengan sempurna.
Dengan RFI seorang attacker dapat
menginclude kan file yang berada di luar
server yang bersangkutan.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
lfI
Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script
PHP include(), include_once(), require(),
require_once() yang variabel nya tidak
dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat
menginclude kan file yang berada di dalam
server yang bersangkutan.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
sql
SQL injection
• SQL injection adalah teknik yang
memanfaatkan kesalahan penulisan query
SQL pada suatu website sehingga seorang
hacker bisa menginsert beberapa SQL
statement ke „query‟ dengan cara
memanipulasi data input ke aplikasi
tersebut.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
XSS
Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan
dari Cross Site Scripting.XSS adalah suatu
metode memasukan code atau script HTML
kedalam suatu website yang dijalankan
melalui browser di client.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
TIPS INSTAN
Tips Keamanan Website. Ada beberapa cara supaya website kita
tidak mudah disusupi oleh para hacker, sehingga dapat
mengurangi resiko kerusakan website, antara lain:
Jika anda menggunakan suatu CMS seperti joomla, phpbb,
phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS
anda dengan CMS terbaru jika muncul versi yang lebih baru.
Kunjungilah situs-situs yang membahas tentang keamanan
aplikasi web seperti : www.milw0rm.com,
www.securityfocus.com atau www.packetstormsecurity.org
untuk mendapatkan informasi tentang bug terbaru.
Sewalah seorang yang ahli tentang keamanan website untuk
menganalisis keamanan website anda.
Gunakanlah software seperti Acunetix untuk melakukan scanning
atas kelemahan yang bisa terjadi di website anda
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
HTTPS VS HTTP
HTTP adalah dasar komunikasi data untuk
World Wide Web (WWW). Setiap kali kita
membuka website / halaman web kita akan
menggunakan protokol ini.
Sisi client meminta sisi server untuk membuka
komunikasi pada port 80, port terbuka sisi
server 80 dan di sisi client port acak
terbuka.
membuka http://www.kaskus.us dan melihat
port yang terbuka menggunakan netstat-an.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Seperti yang bisa kita lihat dari gambar,
komputer klien membuka port lokal acak
dan port terbuka 80 pada sisi server.
Apakah HTTP (Hyper Text Transfer Protocol)
Aman?
Untuk menjawab pertanyaan ini, mari kita
lihat eksperimen di bawah ini.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan
BadGuy NiceGuy. NiceGuy mencoba untuk membuka
http://friendster.com kemudian login ke dalamnya. Di tempat
berbeda, BadGuy dalam jaringan nirkabel yang sama dengan
NiceGuy seperti yang ditunjukkan pada gambar di bawah:
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
BadGuy menggunakan Wireshark untuk menangkap data paket semua
ditransmisikan ke / dari titik akses. Dalam hal ini BadGuy hanya
mengumpulkan dan melihat data paket yang dikirim oleh orang
lain.
Berikut adalah gambar ketika NiceGuy memasukkan username (email)
dan password di friendster.com
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
JADI HTTP ?
Kesimpulan HTTP
Data paket yang dikirim menggunakan HTTP tidak
terenkripsi, siapapun dapat melihat data dalam teks
biasa seperti BadGuy lakukan. Itulah mengapa tidak
menggunakan HTTP untuk perbankan atau transaksi
di internet, dan juga itu tidak dianjurkan jika Anda
membuka website halaman login yang menggunakan
HTTP pada jaringan publik seperti area hotspot
nirkabel.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
HTTPS ....
HTTPS adalah kombinasi dari Hyper Text Transfer
Protocol dan Secure Socket Layer protokol (SSL) /
Transport Layer Security (TLS) untuk menyediakan
komunikasi terenkripsi antara web server dan klien.
Biasanya HTTPS digunakan untuk internet banking,
transaksi pembayaran, halaman login, dll
Protokol ini menggunakan port 443 untuk komunikasi.
Website yang sudah menggunakan protokol ini
GMail.com, dan juga situs-situs lain seperti PayPal,
Amazon, dll.
Mari kita lihat hubungan antara komputer kita dan web
server ketika kita membuat koneksi menggunakan
HTTPS menggunakan netstat-an.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Seperti yang bisa kita lihat dari gambar, komputer klien
membuka port lokal acak dan port terbuka 443 pada sisi
server.
Apakah HTTPS (Hyper Text Transfer Protocol Secure) Aman?
Untuk menjawab pertanyaan ini, mari kita lihat eksperimen
di bawah ini. Dalam percobaan ini, ada 2 orang dalam satu
jaringan nirkabel dan BadGuy NiceGuy.
NiceGuy mencoba untuk membuka http://gmail.com kemudian
login ke dalamnya. Di tempat berbeda, BadGuy dalam
jaringan nirkabel yang sama dengan NiceGuy seperti yang
ditunjukkan pada gambar di bawah:
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Ketika BadGuy mencoba untuk menangkap data paket semua untuk /
dari titik akses, maka akan berbeda bila menggunakan koneksi
HTTPS untuk NiceGuy.
Untuk keterangan lebih jelas, mari kita lihat gambar di bawah ini
ketika Input NiceGuy username dan password pada halaman login
Gmail.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Seperti yang dapat Anda lihat dalam gambar di atas, itu
menggunakan https untuk koneksi antara klien dan server
web. Kemudian kita akan melihat apa yang BadGuy
lakukan setelah NiceGuy menggunakan HTTPS untuk
koneksi nya.
BadGuy menyukai tools seperti Wireshark, jadi dia mencoba
lagi untuk menangkap data dan berharap ada sesuatu yang
menarik di sana.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
BadGuy tidak menemukan data polos, setiap data kirim ke / mengirim dari
server dienkripsi. Gambar di atas adalah informasi login (mungkin) data
yang telah ditangkap oleh BadGuy, tapi saya pikir BadGuy tidak dapat
mematahkan data dienkripsi hanya dalam beberapa hari / bulan / tahun
atau mungkin kita bisa disebut “tidak mungkin” (kita masih tidak tahu
kapan waktu yang mungkin untuk masuk ke dalamnya).
Kesimpulan HTTPS
Data paket dikirim menggunakan HTTPS dienkripsi,
orang tidak dapat melihat data paket dalam jaringan
publik. Itu sebabnya HTTPS biasanya digunakan untuk
perbankan atau transaksi di internet, dan halaman
juga login atau halaman lain perlu untuk
mengenkripsi data.
D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
Thank You
Reference : SURYAYUSRA.Mkom

Weitere ähnliche Inhalte

Was ist angesagt?

Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputermousekecil
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerSelamet Hariadi
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)P. Irfan syah
 
Network security
Network securityNetwork security
Network securityAniqAstofa2
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringancandra358
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 

Was ist angesagt? (20)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Dasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan KomputerDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
web-security
web-securityweb-security
web-security
 
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
#IT Security (Kebijakan Keamanan Sistem Jaringan Komputer)
 
Network security
Network securityNetwork security
Network security
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 

Andere mochten auch

Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017I Putu Hariyadi
 
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017I Putu Hariyadi
 
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017I Putu Hariyadi
 
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...Siti Maesaroh
 
Materi ajar kelas 2 tkj
Materi ajar kelas 2 tkjMateri ajar kelas 2 tkj
Materi ajar kelas 2 tkjimam Fauzan
 
Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]Setia Juli Irzal Ismail
 
Bab1 jaringan komputer & sistem administrasi (10)
Bab1 jaringan komputer & sistem administrasi (10)Bab1 jaringan komputer & sistem administrasi (10)
Bab1 jaringan komputer & sistem administrasi (10)Eko Supriyadi
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksVi Tính Hoàng Nam
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Setia Juli Irzal Ismail
 
Soal Uji Kompetensi TKJ paket 2
Soal Uji Kompetensi TKJ paket 2Soal Uji Kompetensi TKJ paket 2
Soal Uji Kompetensi TKJ paket 2Dicky Alejandro
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 

Andere mochten auch (20)

Chapter 5 firewall
Chapter 5 firewallChapter 5 firewall
Chapter 5 firewall
 
Chapter 2 sistem operasi
Chapter 2 sistem operasiChapter 2 sistem operasi
Chapter 2 sistem operasi
 
Vpn
VpnVpn
Vpn
 
Chapter 3 footprinting
Chapter 3 footprintingChapter 3 footprinting
Chapter 3 footprinting
 
10 tk3193-firewall 2
10 tk3193-firewall 210 tk3193-firewall 2
10 tk3193-firewall 2
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 2 Tahun 2017
 
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017
Pembahasan Solusi Soal UKK SMK TKJ Paket 3 Tahun 2017
 
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017
Pembahasan Soal UKK SMK TKJ Paket 1 Tahun 2017
 
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
SI-PI, Siti Maesaroh, Hapzi Ali, Isu Sosial Dan Etika Dalam Sistem Informasi,...
 
Materi ajar kelas 2 tkj
Materi ajar kelas 2 tkjMateri ajar kelas 2 tkj
Materi ajar kelas 2 tkj
 
Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]Chapter 10 wireless hacking [compatibility mode]
Chapter 10 wireless hacking [compatibility mode]
 
Bab1 jaringan komputer & sistem administrasi (10)
Bab1 jaringan komputer & sistem administrasi (10)Bab1 jaringan komputer & sistem administrasi (10)
Bab1 jaringan komputer & sistem administrasi (10)
 
Modul klas xi
Modul klas xiModul klas xi
Modul klas xi
 
Ceh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networksCeh v5 module 15 hacking wireless networks
Ceh v5 module 15 hacking wireless networks
 
Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]Chapter 9 system penetration [compatibility mode]
Chapter 9 system penetration [compatibility mode]
 
Teknisi komputer
Teknisi komputerTeknisi komputer
Teknisi komputer
 
Soal Uji Kompetensi TKJ paket 2
Soal Uji Kompetensi TKJ paket 2Soal Uji Kompetensi TKJ paket 2
Soal Uji Kompetensi TKJ paket 2
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Instalasi Sistem Operasi Jaringan
Instalasi Sistem Operasi JaringanInstalasi Sistem Operasi Jaringan
Instalasi Sistem Operasi Jaringan
 

Ähnlich wie Chapter 7 security web

Cara membuat website yang aman
Cara membuat website yang amanCara membuat website yang aman
Cara membuat website yang amanHarun Al Rosyid
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdf
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdfMana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdf
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdfLindaanjani1
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptCaturIswahyudi
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)Mark Thalib
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...PutriSari0697
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityUch Ta
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...EsTer Rajagukguk
 
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANPENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANCuru Rut
 
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanan
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi KeamananSIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanan
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanannadiapuji98
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Nurfanida Hikmalia
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...ameliaangesti
 

Ähnlich wie Chapter 7 security web (20)

Cara membuat website yang aman
Cara membuat website yang amanCara membuat website yang aman
Cara membuat website yang aman
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdf
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdfMana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdf
Mana yang Lebih Aman Antara VPN dan Proxy - Centerklik.pdf
 
Keamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.pptKeamanan_E_Commerce_perdagangan elektronik.ppt
Keamanan_E_Commerce_perdagangan elektronik.ppt
 
Internet sehat
Internet sehatInternet sehat
Internet sehat
 
Usaha
UsahaUsaha
Usaha
 
Praktikum 6
Praktikum 6Praktikum 6
Praktikum 6
 
Web Hosting
Web HostingWeb Hosting
Web Hosting
 
Doc
DocDoc
Doc
 
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)Bypass web security dengan menggunakan  teknik XST (Cross Sites Tracing)
Bypass web security dengan menggunakan teknik XST (Cross Sites Tracing)
 
keamanan website.pptx
keamanan website.pptxkeamanan website.pptx
keamanan website.pptx
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKANPENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
PENERAPAN INSAN (INTERNET SEHAT DAN AMAN) PADA DUNIA PENDIDIKAN
 
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanan
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi KeamananSIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanan
SIM 10 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Informasi Keamanan
 
Keamanan komputer - Dasar XSS
Keamanan komputer - Dasar XSSKeamanan komputer - Dasar XSS
Keamanan komputer - Dasar XSS
 
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
Sim, nurfanida putri hikmalia, hapzi ali,information security,universitas mer...
 
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
10,sim forum quiz,amelia diana angesti,hapzi ali,information security,univers...
 

Mehr von Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
05 wireless
05 wireless05 wireless
05 wireless
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 

Kürzlich hochgeladen

Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptAlfandoWibowo2
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...pipinafindraputri1
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxSaujiOji
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRizalAminulloh2
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 

Kürzlich hochgeladen (20)

Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 

Chapter 7 security web

  • 1. Security Web Keamanan Jaringan D3 Teknik Telekomunikasi
  • 2. PENDAHULUAN • Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster. • Jika seorang webmaster mengabaikan keamanan suatu website, maka seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 3. PENGERTIAN Website adalah sebuah cara untuk menampilkan diri Anda di Internet. Dapat diibaratkan Website Anda adalah sebuah tempat di Internet, siapa saja di dunia ini dapat mengunjunginya, kapan saja mereka dapat mengetahui tentang diri Anda, memberi pertanyaan kepada Anda, memberikan anda masukan atau bahkan mengetahui dan membeli produk Anda. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 5. SERANGAN Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu website: 1.Remote File Inclusion (RFI) 2.Local File Inclusion (LFI) 3.SQL injection 4.Cross Site Scripting (XSS) D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 6. rfi Remote File Inclusion (RFI) Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 7. lfI Local File Inclusion (LFI) Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 8. sql SQL injection • SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke „query‟ dengan cara memanipulasi data input ke aplikasi tersebut. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 9. XSS Cross Site Scripting (XSS) XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 10. TIPS INSTAN Tips Keamanan Website. Ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, sehingga dapat mengurangi resiko kerusakan website, antara lain: Jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru. Kunjungilah situs-situs yang membahas tentang keamanan aplikasi web seperti : www.milw0rm.com, www.securityfocus.com atau www.packetstormsecurity.org untuk mendapatkan informasi tentang bug terbaru. Sewalah seorang yang ahli tentang keamanan website untuk menganalisis keamanan website anda. Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di website anda D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 11. HTTPS VS HTTP HTTP adalah dasar komunikasi data untuk World Wide Web (WWW). Setiap kali kita membuka website / halaman web kita akan menggunakan protokol ini. Sisi client meminta sisi server untuk membuka komunikasi pada port 80, port terbuka sisi server 80 dan di sisi client port acak terbuka. membuka http://www.kaskus.us dan melihat port yang terbuka menggunakan netstat-an. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 13. Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 80 pada sisi server. Apakah HTTP (Hyper Text Transfer Protocol) Aman? Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 14. Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://friendster.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy seperti yang ditunjukkan pada gambar di bawah: D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 15. BadGuy menggunakan Wireshark untuk menangkap data paket semua ditransmisikan ke / dari titik akses. Dalam hal ini BadGuy hanya mengumpulkan dan melihat data paket yang dikirim oleh orang lain. Berikut adalah gambar ketika NiceGuy memasukkan username (email) dan password di friendster.com D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 16. JADI HTTP ? Kesimpulan HTTP Data paket yang dikirim menggunakan HTTP tidak terenkripsi, siapapun dapat melihat data dalam teks biasa seperti BadGuy lakukan. Itulah mengapa tidak menggunakan HTTP untuk perbankan atau transaksi di internet, dan juga itu tidak dianjurkan jika Anda membuka website halaman login yang menggunakan HTTP pada jaringan publik seperti area hotspot nirkabel. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 17. HTTPS .... HTTPS adalah kombinasi dari Hyper Text Transfer Protocol dan Secure Socket Layer protokol (SSL) / Transport Layer Security (TLS) untuk menyediakan komunikasi terenkripsi antara web server dan klien. Biasanya HTTPS digunakan untuk internet banking, transaksi pembayaran, halaman login, dll Protokol ini menggunakan port 443 untuk komunikasi. Website yang sudah menggunakan protokol ini GMail.com, dan juga situs-situs lain seperti PayPal, Amazon, dll. Mari kita lihat hubungan antara komputer kita dan web server ketika kita membuat koneksi menggunakan HTTPS menggunakan netstat-an. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 19. Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 443 pada sisi server. Apakah HTTPS (Hyper Text Transfer Protocol Secure) Aman? Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini. Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://gmail.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy seperti yang ditunjukkan pada gambar di bawah: D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 20. Ketika BadGuy mencoba untuk menangkap data paket semua untuk / dari titik akses, maka akan berbeda bila menggunakan koneksi HTTPS untuk NiceGuy. Untuk keterangan lebih jelas, mari kita lihat gambar di bawah ini ketika Input NiceGuy username dan password pada halaman login Gmail. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 21. Seperti yang dapat Anda lihat dalam gambar di atas, itu menggunakan https untuk koneksi antara klien dan server web. Kemudian kita akan melihat apa yang BadGuy lakukan setelah NiceGuy menggunakan HTTPS untuk koneksi nya. BadGuy menyukai tools seperti Wireshark, jadi dia mencoba lagi untuk menangkap data dan berharap ada sesuatu yang menarik di sana. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 22. BadGuy tidak menemukan data polos, setiap data kirim ke / mengirim dari server dienkripsi. Gambar di atas adalah informasi login (mungkin) data yang telah ditangkap oleh BadGuy, tapi saya pikir BadGuy tidak dapat mematahkan data dienkripsi hanya dalam beberapa hari / bulan / tahun atau mungkin kita bisa disebut “tidak mungkin” (kita masih tidak tahu kapan waktu yang mungkin untuk masuk ke dalamnya). Kesimpulan HTTPS Data paket dikirim menggunakan HTTPS dienkripsi, orang tidak dapat melihat data paket dalam jaringan publik. Itu sebabnya HTTPS biasanya digunakan untuk perbankan atau transaksi di internet, dan halaman juga login atau halaman lain perlu untuk mengenkripsi data. D3 Teknik Telekomunikasi_Sanggup, Mampu, Bisa
  • 23. Thank You Reference : SURYAYUSRA.Mkom